Juniper Networks EVPN Implementation for Next-Generation Data Center Architectures

Size: px
Start display at page:

Download "Juniper Networks EVPN Implementation for Next-Generation Data Center Architectures"

Transcription

1 EVPN VPN 1

2 VXLAN EVPN...3 VXLAN EVPN...5 EVPN...6 EVPN MAC... 7 EVPN... 7 EVPN...10 EVPN BUM EVPN BUM EVPN BUM EVPN EVPN MAC...16 EVPN...17 EVPN VXLAN EVPN VXLAN EVPN MAC/IP EVPN EVPN 1 ESI EVPN 2 ESI LS2 LS3 LS1 H LS2 LS3 LS1 H LS2 LS3 LS1 H MAC EVPN MAC EVPN EVPN EVPN EVPN ESI EVPN EVPN MAC EVPN EVPN L3 Clos L3 Clos ASN L3 Clos ASN EVPN/VXLAN

3 Spanning Tree Protocol STP MC-LAG Transparent Interconnection of Lots of Links TRILL 2 Virtual Extensible LAN VXLAN 3 IP VXLAN-EVPN L2 L2 1 IT 3 1 VXLAN VXLAN 1, VXLAN EVPN L2 VLAN VLAN レイヤー 2 レイヤー 2 レイヤー 2 VM VM VM VM VM 1 レイヤー 2 ー 1 3

4 VLAN IEEE 802.1ad VLAN 4,096 VLAN 1 1 4,096 VLAN VLAN VM VXLAN VXLAN IETF RFC7348 VXLAN L3 L2 VXLAN 24 ID VNID 1,600 VXLAN VXLAN Juniper Networks QFX5100 QFX10000 EX9200 MX 3D VXLAN Spanning Tree Protocol STP レイヤー 3 IP ファブリック VXLAN オーバーレイ ポッド ポッド ポッド アプリ 1 アプリ 2 アプリ 3 アプリ 4 アプリ 5 2 ー ー ポッド アプリ ー VXLAN L2 2 VXLAN L3 Clos VXLAN VXLAN 2 L2 2 VTEP 2 MAC MAC MAC 4

5 BGP MP-BGP MP-BGP L2 MAC L3 IP MAC IP BGP L2 MAC L3 IP VPN EVPN EVPN IP VXLAN MPLS EVPN VXLAN EVPN 3 Software Defined Networking SDN EVPN EVPN LAN VPLS L2VPN MPLS IP VXLAN VXLAN EVPN MPLS EVPN MPLS EVPN EVPN MAC MAC IP ARP VXLAN / L3 VMTO VM BGP L3VPN L2VPN DCI BGP EVPN 3 EVPN RFC 4364 BGP/MPLS IP Virtual Private Networks (VPNs) RFC 4761 Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling RFC 7432 BGP MPLS-Based Ethernet VPN 5

6 EVPN スパインスイッチプロバイダコア (P) ホストカスタマーエッジ (CE) リーフスイッチプロバイダエッジ (PE) VTEP VXLAN トンネルエンドポイント VXLAN トンネル MP-IBGP セッション EVPN インスタンス (EVI) = 仮想スイッチ ブリッジドメイン (BD) = VLAN 3 EVPN 3 L3 Clos 2 2 N IP / EVI = EVPN EVPN PE MAC-VRF PE MAC MAC-VRF RD ES = EVPN 1 PE 1 ES ESI = ES ESI PE EVPN ESI CE MP-BGP EVPN EVPN 5 1 AD - EVI ESI CE CE ESI 2 MAC/IP - EVPN EVPN NLRI IP MAC MAC 3 - BUM PE PD VLAN ESI 4 - ESI 2 PE CE / / PE ES 5 IP - IP 6

7 EVPN MAC EVPN MP-BGP 2 EVPN EVPN 2 スパインスイッチ S1 スパインスイッチ S2 ホスト H1 リーフスイッチ L /32 リーフスイッチ L /32 ホスト H /24 1:1:1:1:1:1 MP-IBGP /24 5:5:5:5:1 NLRI ルートタイプルート識別子 (RD) イーサネットセグメント識別子 (ESI) イーサネットタグ ID MAC アドレス IP アドレス MPLS ラベル 1 + MPLS ラベル 2 MAC/IP アドバタイズメントルート ( タイプ 2) リーフスイッチ L2 上の赤い EVI の RD 0( シングルホームドホスト ) ブリッジドメインのグローバル VXLAN VNID ホスト H2 の MAC アドレス (5:5:5:5:5:1) ホスト H2 の IP アドレス ( )** VNID ネクストホップ 拡張コミュニティ 他の属性 ( 発信元 AS-Path Local-Pref など ) L2 のループバック IP アドレス ( ) ルートターゲット ( 赤 )... 4 リ ート (MAC/IP アドバタイズメント EVPN タイプ 2 ルート ) 4 L2 L2 H2 MAC L2 DHCP ARP IP MAC H2 H1 H1 H2 BUM ARP L1 H2 MAC L1 H2 MAC H1 H2 ES EVPN L2 H2 MAC 2 VXLAN VNID MP-BGP EVPN 1 EVPN MC-LAG MC-LAG 2 PE EVPN PE L3 Clos EVPN ESI EVPN 1 7

8 イーサネット自動検知 ( タイプ 1) ルートイーサネットセグメント (ES) 単位 : マルチパスと迅速なコンバージェンス ルートタイプ ルート識別子 (RD) イーサネット自動検知ルート ( タイプ 1) リーフスイッチ LS2 上の EVI の RD (LS2 の IP を含む ) NLRI イーサネットセグメント ID(ESI) 0:1:1:1:1:1:1:1:1:1 イーサネットタグ ID MPLS ラベル拡張コミュニティネクストホップ MAX-ET 0 ESI ラベル拡張コミュニティ : シングルアクティブフラグ = false (0) ESI ラベル = null LS2 のループバック IP アドレス 他の属性 ( 発信元 AS-Path Local-Pref など ) MP-IBGP H1 リーフスイッチ LS2 H2 LS1 LS3 MP-IBGP ESI 0:1:1:1:1:1:1:1:1:1 イーサネット自動検知 ( タイプ 1) ルート 5:EVPN タイプ 1 アドバタイ メント ESI 5 H2 LAG L2 LS2 LS3 LS2 LS3 LS1 1 L2 ESI 1 ESI MAC MAC 2 LS2 LS3 H2 MAC MAC/IP アドバタイズメント ( タイプ 2) ルート再検討 ( マルチホームドホストの場合 ) ルートタイプ ルート識別子 (RD) MAC/IP アドバタイズメントルート ( タイプ 2)... イーサネットセグメント識別子 (ESI) 0:1:1:1:1:1:1:1:1:1 NLRI イーサネットタグ ID MAC アドレス IP アドレス MPLS ラベル 1 + MPLS ラベル 2 VNID ホスト H2 の MAC アドレス (5:5:5:5:5:1) ホスト H2 の IP アドレス ( ) VNID ネクストホップ他の属性 ( 発信元 AS-Path Local-Pref など ) LS3 のループバック... MP-IBGP H1 リーフスイッチ LS2 H2 LS3 LS1 MP-IBGP LAG /24 ESI 5:5:5:5:5:1 0:1:1:1:1:1:1:1:1:1 ネクストホップ LS3 を使用する MAC/IP アドバタイズメント ( タイプ 2) ルート 6:EVPN タイプ 2 アドバタイ メントと ESI 8

9 6 LS1 H2 MAC 2 LS3 ESI 0:1:1:1:1:1:1:1:1:1 LS1 H2 2 ESI LS2 LS1 H2 各 VXLAN トンネルはスパインスイッチ上でマルチパス化される SS1 LS2 H1 LS1 H2 SS2 LS3 LAG /24 5:5:5:5:5:1 ブリッジドメイン転送テーブル宛先 MAC ネクストホップ ECMP:VNID 1 以上 5:5:5:5:5:1... VTEP1... VTEP2 7:LS2 LS3 LS1 H2 マルチパス 7 VXLAN H2 LS1 LS2 LS3 LS2/LS3 H2 MAC 8 EVPN 9 1. ホスト H2 は 1 つの LAG メンバー上のすべてのトラフィックをリーフスイッチ LS2 宛て (LS3 宛てではない ) に送信する 2. リーフスイッチ LS3 は H2 の MAC を学習しない 3. リーフスイッチ LS3 は H2 の MAC ルートをアドバタイズしない 4. リーフスイッチ LS1 は H2 へのトラフィックを負荷分散せず トラフィックを LS2 に送信するだけになってしまう ホスト H2 の MAC/IP アドバタイズメント ( タイプ 2) ルート MP-IBGP H1 LS1 LS2 1 H2 LS3 4 LAG MP-IBGP 2 ホスト H2 の MAC/IP アドバタイズメント ( タイプ 2) ルート 8: イリ ン LS2 LS3 LS1 H2 マルチパス 3 9

10 9 1. LS1 は LS2 と LS3 の両方からイーサネット自動検知 ( タイプ 1) ルートを受信する 2. LS1 は LS2 からのみ MAC/IP アドバタイズメント ( タイプ 2) ルートを受信する LS1 は ESI ホスト H2 の場所を認識している LS1 は LS2 および LS3 を経由して H2 が存在する ESI に到達可能なことを認識している 3. LS1 は LS2 への VTP および LS3 への VTEP 経由の両方で ECMP トラフィックをホスト H2 に送信できる ESI 0:1:1:1:1:1:1:1:1:1 のイーサネット自動検知 ( タイプ 1) ルート ESI 0:1:1:1:1:1:1:1:1:1 上のホスト H2 の MAC/IP アドバタイズメント ( タイプ 2) ルート 1 2 MP-IBGP H1 LS1 LS2 H2 LS3 3 MP-IBGP LAG ESI 0:1:1:1:1:1:1:1:1:1 ESI 0:1:1:1:1:1:1:1:1:1 のイーサネット自動検知 ( タイプ 1) ルート 1 9 イ ア ン を し LS2 と LS3 を経由し LS1 から H2 への ル ス H1 LS2 2 ESI 0:1:1:1:1:1:1:1:1:1 H2 MAC LS3 ESI 1 H2 MAC LS3 EVPN L2 MAC 障害後の再コンバージェンスには時間がかかる : 1. リーフスイッチ LS3 とスイッチ S 間の接続がダウンする 2. イーグレスリーフスイッチ LS3 が スイッチ S の背後にあるすべてのホスト (H2~H100) のルートを取り消す 3. イングレスリーフスイッチ LS1 が 取り消されたすべてのルートを転送テーブルから削除する MP-IBGP H2 H1 LS1 LS2 ESI S H3 3 LS3... H99 MP-IBGP 1 H100 ホスト H2 の MAC/IP アドバタイズメント ( タイプ 2) ルートを取り消す ホスト H3 の MAC/IP アドバタイズメント ( タイプ 2) ルートを取り消す 2... 仮想化サーバー ホスト H100 の MAC/IP アドバタイズメント ( タイプ 1) ルートを取り消す 10 の MAC アドバタイズメントによる な ンバー ンス 10

11 10 LS2 LS3 H2 H100 L2 S1 S1 / LS3 S1 LS1 100 MAC LS1 100 LS3 EVPN リーフスイッチ LS3 とスイッチ S 間の接続がダウンする 2. イーグレスリーフスイッチ LS3 が ホストのルートを取り消す前に ESI のルートを取り消す 3. LS1 は ESI が取り消されたことを認識すると その ESI のすべてのルートを FIB から削除する MP-IBGP H2 H1 LS1 LS2 ESI S H3 3 LS3... H99 MP-IBGP 1 H100 ESI のイーサネット自動検知 ( タイプ 1) ルートを取り消す ホスト H2 の MAC/IP アドバタイズメント ( タイプ 2) ルートを取り消す 2 仮想化サーバー ホスト H3 の MAC/IP アドバタイズメント ( タイプ 2) ルートを取り消す... ホスト H100 の MAC/IP アドバタイズメント ( タイプ 2) ルートを取り消す 11 EVPN イリア ングを た の MAC アドバタイズメント EVPN LS3 1 ESI H1 1 ESI LS3 MAC EVPN BUM EVPN BUM EVPN MAC BGP EVPN PE MAC PE EVPN BUM

12 2 12 イングレスレプリケーション 送信元 アンダーレイレプリケーションマルチキャスト宛先ツリーへの VXLAN は 複数の VNI 間で共有可能 送信元 12 イングレスレプリケーション アンダーレイレプリケーションの EVPN BUM BUM BUM VNI VNI 2 EVPN BUM 3 13 NLRI ルートタイプルート識別子 (RD) イーサネットタグ ID 発信元 IP アドレス インクルーシブマルチキャストイーサネットタグルート ( タイプ 3) フラグ 0( リーフ情報は不要 ) プロバイダマルチキャストサービスインターフェイス (PMSI) トンネル 拡張コミュニティ トンネルタイプイングレスレプリケーション PIM-SSM PIM-SM BIDIR-PIM... MPLS ラベル 0( 未使用 ) マルチキャストグループ IP アドレストンネル識別子送信者 IIP アドレス ルートターゲット 他の属性 ( 発信元 ネクストホップ AS-Path Local-Pref など ) EVPN イプ 3 ルート EVPN BUM EVPN PE PE VXLAN 12

13 EVPN CE 1 PE EVPN PE CE BUM VLAN CE VLAN PE CE PE PE BUM VLAN CE PE EVPN 14 送信元 ローカル CE から : 同じ VLAN 内のローカル CE 宛て受信したパケットを送信した CE を除く 同じ VLAN 内のリモート PE 宛て リモート PE から : 同じ VLAN 内のローカル CE 宛て 14:EVPN リ ト CE PE 15 このホストが重複したパケットを受信 レプリケーション H2 H1( 送信元 ) PE2 H3 PE1 PE3 H4 15:EVPN リ ー ー 13

14 PE1 H1 BUM PE2 PE3 PE2 PE3 VLAN PE2 PE1 BUM PE1 PE2 VLAN H2 H3 PE3 H1 VLAN H3 H4 H3 PE2 PE3 H1 16 緑の VLAN の代表フォワーダ レプリケーション PE2 PE1 PE3 16 EVPN ン レ レプリケーション 代表フォワーダ 赤の VLAN の代表フォワーダ PE2 VLAN PE3 VLAN ESI 17 4 送信元 (IP アドレスでソート ) PE1 ( ) ESI 0:1:1:1:1:1:1:1:1:1 の指定フォワーダテーブル VLAN の指定フォワーダ PE2 ( ) PE 送信元 PE2 からの ESI のイーサネットセグメントルート ( タイプ 4) MP-IBGP NLRI ルートタイプルート識別子 (RD) イーサネットセグメント ID(ESI) 発信元 IP アドレス イーサネットセグメントルート ( タイプ 4)... 0:1:1:1:1:1:1:1:1:1 PE2 の IP アドレス PE ESI 0:1:1:1:1:1:1:1:1:1 拡張コミュニティ ES インポートルートターゲット 他の属性 プ 4 ン ESI 代表フォワーダ 14

15 PE ESI ES ES- MP-BGP PE 3 PE ES ES PE PE ES PE PE ES PE VLAN PE CE 18 送信元が自身のトラフィックのコピーを取得 緑の VLAN の代表フォワーダ PE1 送信元 PE2 レプリケーション 18 EVPN ン レ レプリケーション 代表フォワーダを 送信元 ープ ック トラフィック PE2 BUM PE2 ES/VLAN PE2 PE1 PE1 BUM CE BUM PE PE PE PE BUM - BUM VTEP IP - IP 4 AD - ESI IP 4 ESI BUM - CE 15

16 EVPN MAC L3 L2 EVPN 1 EVPN 2 19 H L1 H L2 L4 L1 L2 L4 H H H アドバタイズシーケンス番号なし (=0) アドバタイズシーケンス番号 1 移動 1 移動 2 アドバタイズシーケンス番号 2 取り消し L1 は シーケンス番号により これが正常ではないアドバタイズメントだと認識 取り消し 19 スト移動によ EVPN MAC 移動 L1 H 2 0 H EVPN H L2 L2 H 2 1 L4 L1 H L4 L4 H 2 2 L2 H 1 L1 L4 2 L2 1 L1 0 L1 L2 1 L1 2 16

17 EVPN EVPN IP L2 QFX5100 Broadcom Trident2 VXLAN 4 VXLAN L3 Clos 20 スパインスイッチ S1 スパインスイッチ S2 スパインスイッチ S3 スパインスイッチ S4 ルーティングインスタンス /24 00:00:5e:00:01: /24 00:00:5e:00:01: /24 00:00:5e:00:01: /24 00:00:5e:00:01: /24 00:00:5e:00:01: /24 00:00:5e:00:01: /24 00:00:5e:00:01: /24 00:00:5e:00:01:01 IRB VLAN のデフォルトゲートウェイ VXLAN トンネル アンダーレイリンク リーフスイッチ ブリッジドメイン = VLAN /24 1:1:1:1:1: /24 2:2:2:2:2: /24 1:1:1:1:1: /24 2:2:2:2:2:2 20 スパイン EVPN の デフォルトゲートウェイ 2 4 VNI / IRB IRB IP MAC SSH 1 HTTPS 1 2 ECMP 2 ECMP / CE IRB IRB 1 ESI 2 MAC PE MAC ESI IRB 2 4 Broadcom Trident2 MPLS MPLS EVPN+MPLS VXLAN 17

18 ESI < 緑の IRB ESI> のイーサネット自動検知 ( タイプ 1) ルート ESI < 緑の IRB ESI> 上のホスト < 緑の IRB エニーキャスト IP> の MAC/IP アドバタイズメント ( タイプ 2) ルート マルチホームド IRB スパイン 1 リーフ 1 マルチホームド IRB スパイン 2 ESI < 緑の IRB ESI> のイーサネット自動検知 ( タイプ 1) ルート ESI < 緑の IRB ESI> 上のホスト < 緑の IRB エニーキャスト IP> の MAC/IP アドバタイズメント ( タイプ 2) ルート リーフ 2 21 EVPN フ ルト ート イのルートアドバタイズメント IRB 1 ESI IRB MAC 2 1 IRB IRB 1 2 EVPN VXLAN EVPN L3 Clos L3 Clos Clos A B コア / ファブリック IP スイッチ ポッド A ポッド B スパイン IP スイッチ スパイン IP スイッチ リーフ IP スイッチ ラックまたは偶数サーバーに接続されたレイヤー 2 サブネット リーフ IP スイッチ ラックまたは偶数サーバーに接続されたレイヤー 2 サブネット 22 5 の L3 Clos フ リッ 18

19 L3 Clos Dijkstra BGP BGP AS ASN 23 ASN 24 AS AS AS AS AS( 階層ごと ポッドごと ) AS AS EBGP BFD マルチパス サーバーのエクスポート ループバックのエクスポート AS AS AS AS /31( リンクごと ) AS AS AS AS L3 Clos ASN AS AS AS AS AS( ルーターごと ) AS AS EBGP BFD マルチパス サーバーのエクスポート ループバックのエクスポート AS AS AS AS /31( リンクごと ) AS AS AS AS L3 Clos ASN IP BGP VXLAN VTEP 19

20 25 コア ge-1/0/ /31 ge-1/0/ /31 ge-1/0/ /31 コア ge-1/0/ /31 ASN65400 xe-0/0/0 xe-0/0/1 xe-0/0/0 xe-0/0/1 スパイン スパイン ASN65401 xe-0/0/ /31 xe-0/0/ /31 xe-0/0/ /31 xe-0/0/ /31 xe-0/0/2 リーフ xe-0/0/4 xe-0/0/33 EVPN/ VXLAN xe-0/0/3 xe-0/0/36 xe-0/0/5 リーフ ASN65402 xe-0/0/34 xe-0/0/32 xe-0/0/37 xe-0/0/38 ハイパーバイザ LAG LAG ハイパーバイザ テナント C テナント D テナント A テナント B テナント A テナント C 25 EVPN/VXLAN ト ー 1 2 MX 3D EVPN IP 1 2 QFX5100 IP 1 2 QFX5100 EVPN PE ASN EVPN - 1 <-> 2-1 <-> 1-1 <-> 2-2 <-> 1-2 <-> 2 BGP EBGP 1 lab@leaf-1> show configuration routing-options router-id ; autonomous-system 65402; forwarding-table { export load-balance; lab@leaf-1> show configuration policy-options policy-statement load-balance term 1 { 20

21 then { load-balance per-packet; BGP 2 1 lo0 2 family inet unicast loops 2 ASN lab@leaf-1> show configuration protocols bgp group underlay type external; advertise-peer-as; family inet { unicast { export lo0; loops 2; peer-as 65401; multipath; neighbor { description spine-1; neighbor { description spine-2; lab@leaf-1> show configuration policy-options policy-statement lo0 from { family inet; protocol direct; route-filter /0 prefix-length-range /32-/32; then accept; advertise-peer-as 1 EBGP ASN 1 2 AS_PATH lab@leaf-1> show route detail table inet.0 inet.0: 13 destinations, 18 routes (13 active, 0 holddown, 0 hidden) /32 (2 entries, 1 announced) *BGP Preference: 170/-101 Next hop type: Router, Next hop index: Address: 0x Next-hop reference count: 84 Source: Next hop: via xe-0/0/2.0 Session Id: 0x0 Next hop: via xe-0/0/4.0, selected 21

22 Session Id: 0x0 State: <Active Ext> Local AS: Peer AS: Age: 2d 4:00:39 Validation State: unverified Task: BGP_ Announcement bits (2): 0-KRT 2-Resolve tree 2 AS path: I (Looped: 65402) Accepted Multipath Localpref: 100 Router ID: BGP Preference: 170/-101 Next hop type: Router, Next hop index: 1723 Address: 0x95f8860 Next-hop reference count: 7 Source: Next hop: via xe-0/0/4.0, selected Session Id: 0x0 State: <NotBest Ext> Inactive reason: Not Best in its group - Active preferred Local AS: Peer AS: Age: 2d 4:00:39 Validation State: unverified Task: BGP_ AS path: I (Looped: 65402) Accepted MultipathContrib Localpref: 100 Router ID: {master: EBGP 2 1 lab@spine-1> show configuration routing-options router-id ; autonomous-system 65401; forwarding-table { export load-balance; ecmp-fast-reroute; lab@spine-1> show configuration policy-options policy-statement load-balance term 1 { then { load-balance per-packet; 22

23 show configuration protocols bgp group underlay-leaf type external; advertise-peer-as; family inet { unicast { loops 2; export lo0; peer-as 65402; multipath; neighbor { description leaf-1; neighbor { description leaf-2; lab@spine-1> show configuration protocols bgp group underlay-core type external; advertise-peer-as; family inet { unicast { loops 2; export lo0; peer-as 65400; multipath; neighbor { description core-1; neighbor { description core-2; lab@spine-1> show configuration policy-options policy-statement lo0 from { family inet; protocol direct; route-filter /0 prefix-length-range /32-/32; then accept; 1 BGP 1 bgp group underlay-leaf advertise-peer-as 1 family inet unicast loops 2 1 ASN EBGP 23

24 1 2 EBGP 2 EBGP 1 ASN ASN 1 1 advertise-peer-as 1 ASN advertise-peer-as EBGP EVPN family inet unicast loops EVPN advertise-peer-as bgp group underlay-core 1 1 lab@core-1> show configuration routing-options router-id ; autonomous-system 65400; forwarding-table { export load-balance; ecmp-fast-reroute; lab@core-1> show configuration policy-options policy-statement load-balance term 1 { then { load-balance per-packet; lab@core-1> show configuration protocols bgp group underlay { type external; advertise-peer-as; family inet { unicast { export lo0; loops 2; peer-as 65401; multipath; neighbor { description spine-1; neighbor { description spine-2; lab@core-1> show configuration policy-options policy-statement lo0 from { 24

25 family inet; protocol direct; route-filter /0 prefix-length-range /32-/32; then accept; family inet unicast loops 2 1 forwarding-table ecmp-fast-reroute MX 5 IP ECMP L3 EVPN/VXLAN EVPN 2 1. Protocols bgp BGP MBGP EVPN EVPN 2. EVPN QFX5100 MX 2 EVPN EVPN VTEP lo0.0 MBGP EVPN RD vrf-import EVPN vrf-export EVPN protocols evpn - VNI - BUM EVPN BUM VLAN - VNI VLAN - BUM QFX switch-options lab@leaf-1> show configuration switch-options vtep-source-interface lo0.0; route-distinguisher :1; vrf-import vrf-imp; vrf-target target:9999:9999; vtep-source-interface lo0.0 route-distinguisher MX MGP MP-MGP QFX5100 vrf-target ESI 1 5 PTX 25

26 vrf-import vrf-imp bgp.evpn.0 default-switch.evpn.0 show configuration policy-options policy-statement vrf-imp term t1 { from community com100; then accept; term t2 { from community com200; then accept; term t3 { from community com300; then accept; term t4 { from community com400; then accept; term t5 { then reject; lab@leaf-1> show configuration policy-options grep members community com100 members target:1:100; community com200 members target:1:200; community com300 members target:1:300; community com400 members target:1:400; protocols evpn lab@leaf-1> show configuration protocols evpn encapsulation vxlan; extended-vni-list [ ]; multicast-mode ingress-replication; vni-routing-options { vni 1100 { vrf-target export target:1:100; vni 1200 { vrf-target export target:1:200; vni 1300 { vrf-target export target:1:300; vni 1400 { vrf-target export target:1:400; 26

27 extended-vni-list EVPN/VXLAN MP-BGP VNI EVPN BUM EVPN VXLAN vni-routing-options VNI RT 2 RT lab@leaf-1> show configuration vlans v100 { vlan-id 100; vxlan { vni 1100; ingress-node-replication; v200 { vlan-id 200; vxlan { vni 1200; ingress-node-replication; v300 { vlan-id 300; vxlan { vni 1300; ingress-node-replication; v400 { vlan-id 400; vxlan { vni 1400; ingress-node-replication; vlans vlan-id VNI EVPN MP-BGP lab@leaf-1> show configuration protocols bgp group EVPN_VXLAN_CORE type external; multihop { ttl 255; no-nexthop-change; local-address ; family evpn { signaling; 27

28 peer-as 65400; neighbor { description core-1; neighbor { description core-2; {master:0 lab@leaf-1> show configuration protocols bgp group EVPN_VXLAN_LEAF type internal; local-address ; family evpn { signaling; neighbor { description leaf-2; family evpn signaling EVPN MP-BGP EBGP EVPN multihop 1 EVPN_VXLAN_CORE no-nexthop-change 1 ASN 1 2 EVPN MP-BGP BGP IBGP ebgp 25 2 Tenant_A CE 1 Tenant_A 2 1 BGP 2 2 EBGP BGP IBGP VTEP 1 1 VTEP 1 1 Tenant_C MAC VTEP 2 EVPN PE PE EVPN 1 2 CE PE no-nexthop-change PE AS IBGP/EBGP EVPN PE EVPN BGP MBGP EBGP Junos OS PE MP-EBGP 1 lab@leaf-1> show configuration interfaces xe-0/0/32 ether-options { 802.3ad ae0; 28

29 {master:0 show configuration interfaces xe-0/0/33 ether-options { 802.3ad ae1; {master:0 lab@leaf-1> show configuration interfaces ae0 esi { 00:01:01:01:01:01:01:01:01:01; all-active; aggregated-ether-options { lacp { active; system-id 00:00:00:01:01:01; unit 0 { family ethernet-switching { interface-mode access; vlan { members v100; {master:0 lab@leaf-1> show configuration interfaces ae1 esi { 00:02:02:02:02:02:02:02:02:02; all-active; aggregated-ether-options { lacp { active; system-id 00:00:00:01:01:01; unit 0 { family ethernet-switching { interface-mode access; vlan { members v200; 29

30 Link Aggregation Control Protocol LACP LAG 2 EVPN esi EVPN ESI all-active PE CE CE 1 1 MX lab@core-1> show configuration routing-instances VRF_Tenant_A { instance-type vrf; interface irb.1100; route-distinguisher :1100; vrf-target target:10:100; VRF_Tenant_B { instance-type vrf; interface irb.1200; route-distinguisher :1200; vrf-target target:10:200; VRF_Tenant_C { instance-type vrf; interface irb.1300; route-distinguisher :1300; vrf-target target:10:300; VRF_Tenant_D { instance-type vrf; interface irb.1400; route-distinguisher :1400; vrf-target target:10:400; VS_VLAN100 { vtep-source-interface lo0.0; instance-type virtual-switch; route-distinguisher :100; vrf-import VS_VLAN100_IMP; vrf-target target:1:100; protocols { evpn { encapsulation vxlan; extended-vni-list 1100; multicast-mode ingress-replication; bridge-domains { bd1100 { vlan-id 100; routing-interface irb.1100; 30

31 vxlan { vni 1100; ingress-node-replication; VS_VLAN200 { vtep-source-interface lo0.0; instance-type virtual-switch; route-distinguisher :200; vrf-import VS_VLAN200_IMP; vrf-target target:1:200; protocols { evpn { encapsulation vxlan; extended-vni-list 1200; multicast-mode ingress-replication; bridge-domains { bd1200 { vlan-id 200; routing-interface irb.1200; vxlan { vni 1200; ingress-node-replication; VS_VLAN300 { vtep-source-interface lo0.0; instance-type virtual-switch; route-distinguisher :300; vrf-import VS_VLAN300_IMP; vrf-target target:1:300; protocols { evpn { encapsulation vxlan; extended-vni-list 1300; multicast-mode ingress-replication; bridge-domains { bd1300 { vlan-id 300; routing-interface irb.1300; vxlan { 31

32 vni 1300; ingress-node-replication; VS_VLAN400 { vtep-source-interface lo0.0; instance-type virtual-switch; route-distinguisher :400; vrf-import VS_VLAN400_IMP; vrf-target target:1:400; protocols { evpn { encapsulation vxlan; extended-vni-list 1400; multicast-mode ingress-replication; bridge-domains { bd1400 { vlan-id 400; routing-interface irb.1400; vxlan { vni 1400; ingress-node-replication; VNI switch-options 1 VS_VLAN400 RD vrf-target vrf-import VNI 1400 EVPN VLAN400 VNI VNI 1400 IRB IP VPN VRF L3 IP VPN VRF MPLS WAN IP VPN 1 1 IRB IRB VRF L3 vrf-import lab@core-1> show configuration policy-options policy-statement VS_VLAN100_IMP { term ESI { from community comm-leaf_esi; 32

33 then accept; term VS_VLAN100 { from community comm-vs_vlan100; then accept; policy-statement VS_VLAN200_IMP { term ESI { from community comm-leaf_esi; then accept; term VS_VLAN200 { from community comm-vs_vlan200; then accept; policy-statement VS_VLAN300_IMP { term ESI { from community comm-leaf_esi; then accept; term VS_VLAN300 { from community comm-vs_vlan300; then accept; policy-statement VS_VLAN400_IMP { term ESI { from community comm-leaf_esi; then accept; term VS_VLAN400 { from community comm-vs_vlan400; then accept; policy-statement lo0 { from { family inet; protocol direct; 33

34 route-filter /0 prefix-length-range /32-/32; then accept; policy-statement load-balance { term 1 { then { load-balance per-packet; community comm-vs_vlan100 members target:1:100; community comm-vs_vlan200 members target:1:200; community comm-vs_vlan300 members target:1:300; community comm-vs_vlan400 members target:1:400; community comm-leaf_esi members target:9999:9999; 2 1 target:9999: ESI 2 VNI RT 2 ESI 25 Tenant_A Tenant_B 2 VS_VLAN100 Tenant_B ESI VS_VLAN200 Tenant_A ESI vrf-target 1 ESI VRF Tenant_A Tenant_B ESI 1 ESI 2 MAC IRB lab@core-1> show configuration interfaces irb unit 1100 { family inet { address /24 { unit 1200 { family inet { virtual-gateway-address ; address /24 { unit 1300 { virtual-gateway-address ; 34

35 family inet { address /24 { virtual-gateway-address ; unit 1400 { family inet { address /24 { virtual-gateway-address ; 2 1 IP 2 IRB virtual-gateway-address 1 2 MAC IP 2 IRB PE 2 LAG EVPN VXLAN EVPN MX QFX10000 QFX5100 Broadcom Trident2 VXLAN Broadcom Trident MP-BGP lab@core-1> show configuration protocols bgp group EVPN_VXLAN type external; local-address ; family evpn { signaling; peer-as 65402; multipath; neighbor { description leaf-1; multihop { ttl 255; neighbor { description leaf-2; multihop { ttl 255; 35

36 EVPN VXLAN EVPN EVPN bgp.evpn.0 = Junos OS RPD EVPN default.switch.evpn.0 QFX5100 = Junos OS RPD EVPN <virtual-switch-name>.evpn.0 MX = Junos OS RPD EVPN L2ALD 2 show ethernet-switching-table show bridge mac-table show route forwarding-table PFE from FPC vty: show l2 manager mac-table CE CE 3 CE 1 Tenant_C 1 MAC MAC 1 2 MAC 1 lab@leaf-1> show ethernet-switching table vlan-id 300 MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static ovsdb MAC) SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - Ethernet switching table : 5 entries, 5 learned Routing instance : default-switch Vlan MAC MAC Logical Active name address flags interface source v300 00:00:5e:00:01:01 DR esi :00:00:ff:78:00:00:05:14:00 v300 00:21:59:c8:24:65 D xe-0/0/34.0 v300 00:21:59:c8:24:69 D vtep v300 40:a6:77:9a:43:f0 D vtep v300 40:a6:77:9a:47:f0 D vtep MAC 00:21:59:c8:24:65 xe-0/0/34.0 Tenant_C CE 1 2 lab@leaf-1> show route advertising-protocol bgp evpn-mac-address 00:21:59:c8:24:65 bgp.evpn.0: 77 destinations, 77 routes (77 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path 2: :1::1300::00:21:59:c8:24:65/304 * Self I 2: :1::1400::00:21:59:c8:24:65/304 * Self I default-switch.evpn.0: 67 destinations, 67 routes (67 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path 36

37 2: :1::1300::00:21:59:c8:24:65/304 * Self I 2: :1::1400::00:21:59:c8:24:65/304 * Self I default_evpn.evpn.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden) 2 RT MAC 2 xe-0/0/34 Tenant_C Tenant_D VNI RT MAC 1 2 bgp.evpn.0 lab@core-1> show route receive-protocol bgp evpn-mac-address 00:21:59:c8:24:65 extensive table bgp.evpn.0 <output omitted> * 2: :1::1300::00:21:59:c8:24:65/304 (2 entries, 0 announced) Import Accepted Route Distinguisher: :1 Nexthop: AS path: I Communities: target:1:300 encapsulation0:0:0:0:vxlan * 2: :1::1400::00:21:59:c8:24:65/304 (2 entries, 0 announced) Import Accepted Route Distinguisher: :1 Nexthop: AS path: I Communities: target:1:400 encapsulation0:0:0:0:vxlan 00:21:59:c8:24: RT 1 RD :1 1 2 bgp.evpn.0 EVPN Tenant_C target:1: lab@core-1> show route table VS_VLAN300.evpn.0 evpn-mac-address 00:21:59:c8:24:65 grep 00:21:59:c8:24:65 2: :1::1300::00:21:59:c8:24:65/304 lab@core-1> 2 lab@core-1> show route table VS_VLAN300.evpn.0 evpn-mac-address 00:21:59:c8:24:65 extensive <output omitted> 2: :1::1300::00:21:59:c8:24:65/304 (2 entries, 1 announced) *BGP Preference:170/

38 Route Distinguisher: :1 Next hop type: Indirect Address: 0x2cf479c Next-hop reference count: 76 Source: Protocol next hop: Indirect next hop: 0x2 no-forward INH Session ID: 0x0 State: <Secondary Active Ext> Local AS: Peer AS: Age: 4:47 Metric2: 0 Validation State: unverified Task: BGP_ Announcement bits (1): 0-VS_VLAN300-evpn AS path: I Communities: target:1:300 encapsulation0:0:0:0:vxlan Import Accepted Localpref: 100 Router ID: Primary Routing Table bgp.evpn.0 Indirect next hops: 1 Protocol next hop: Indirect next hop: 0x2 no-forward INH Session ID: 0x0 Indirect path forwarding next hops: 2 Next hop type: Router Next hop: via ge-1/0/0.0 Session Id: 0x140 Next hop: via ge-1/0/1.0 Session Id: 0x /32 Originating RIB: inet.0 Node path count: 1 Forwarding nexthops: 2 Nexthop: via ge-1/0/0.0 BGP Preference: 170/-101 Route Distinguisher: :1 Next hop type: Indirect Address: 0x2cf479c Next-hop reference count: 76 Source: Protocol next hop: Indirect next hop: 0x2 no-forward INH Session ID: 0x0 State: <Secondary NotBest Ext> Inactive reason: Not Best in its group - Router ID Local AS: Peer AS: Age: 4:47 Metric2: 0 Validation State: unverified Task: BGP_ AS path: I Communities: target:1:300 encapsulation0:0:0:0:vxlan Import Accepted 38

39 Localpref: 100 Router ID: Primary Routing Table bgp.evpn.0 Indirect next hops: 1 Protocol next hop: Indirect next hop: 0x2 no-forward INH Session ID: 0x0 Indirect path forwarding next hops: 2 Next hop type: Router Next hop: via ge-1/0/0.0 Session Id: 0x140 Next hop: via ge-1/0/1.0 Session Id: 0x /32 Originating RIB: inet.0 Node path count: 1 Forwarding nexthops: 2 Nexthop: via ge-1/0/ no-nexthop-change L2ALD lab@core-1> show bridge mac-table instance VS_VLAN300 MAC flags (S -static MAC, D -dynamic MAC, L -locally learned, C -Control MAC O -OVSDB MAC, SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : VS_VLAN300 Bridging domain : bd1300, VLAN : 300 MAC MAC Logical Active address flags interface source 00:21:59:c8:24:65 D vtep :21:59:c8:24:69 D vtep :21:59:c8:24:65 vtep lab@core-1> show route forwarding-table family bridge vpn VS_VLAN300 Routing table: VS_VLAN300.evpn-vxlan VPLS: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 dscd vtep intf 0 comp vtep intf 0 comp Routing table: VS_VLAN300.evpn-vxlan Bridging domain: bd1300.evpn-vxlan VPLS: Destination Type RtRef Next hop Type Index NhRef Netif 00:21:59:c8:24:65/48 user 0 comp

40 00:21:59:c8:24:69/48 user 0 comp x30003/51 user 0 comp Tenant_C MAC 00:21:59:c8:24: NH-Id VNI 1300 VTEP-ID lab@core-1> show l2-learning vxlan-tunnel-end-point remote Logical System Name Id SVTEP-IP IFL L3-Idx <default> lo0.0 0 RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP RVTEP-IP IFL-Idx NH-Id VNID MC-Group-IP :21:59:c8:24:65 PFE # show l2 manager mac-table <output omitted> route table name : VS_VLAN

41 mac counters maximum count 0 2 mac table information mac address BD learn Entry entry hal hardware info Index vlan Flags ifl ifl pfe mask ifl :21:59:c8:24: x0014 vtep vtep D src unknown dest vtep :21:59:c8:24: x0014 vtep vtep D src unknown dest vtep Displayed 2 entries for routing instance VS_VLAN300.7 CE 1 2 Tenant_B CE 1 2 CE 1 2 lab@leaf-1> show ethernet-switching table vlan-id 200 MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC) Ethernet switching table : 4 entries, 4 learned Routing instance : default-switch Vlan MAC MAC Logical Active name address flags interface source v200 00:00:5e:00:01:01 DR esi :00:00:ff:78:00:00:04:b0:00 v200 00:21:59:c8:24:64 DL ae1.0 v200 40:a6:77:9a:43:f0 D vtep v200 40:a6:77:9a:47:f0 D vtep lab@leaf-2> show ethernet-switching table vlan-id 200 MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC) Ethernet switching table : 5 entries, 5 learned Routing instance : default-switch Vlan MAC MAC Logical Active name address flags interface source v200 00:00:5e:00:01:01 DR esi :00:00:ff:78:00:00:04:b0:00 v200 00:21:59:c8:24:41 DL ae1.0 41

42 v200 00:21:59:c8:24:68 DL ae1.0 v200 40:a6:77:9a:43:f0 D vtep v200 40:a6:77:9a:47:f0 D vtep :21:59:c8:24:64 1 Tenant _B NIC MAC 00:21:59:c8:24:68 2 Tenant _B NIC MAC 00:21:59:c8:24:41 MAC 2 ae1 ESI 00:02:02:02:02:02:02:02:02:02 lab@leaf-1> show configuration interfaces ae1 esi 00:02:02:02:02:02:02:02:02:02; all-active; 1 Tenant_B EVPN lab@core-1> show route table VS_VLAN200.evpn.0 VS_VLAN200.evpn.0: 18 destinations, 31 routes (18 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 1: :0:: ::FFFF:FFFF/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :0:: ::FFFF:FFFF/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :1:: ::0/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :1:: ::0/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified 42

43 to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :0:: ::FFFF:FFFF/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :0:: ::FFFF:FFFF/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :1:: ::0/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 1: :1:: ::0/304 *[BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 23:27:33, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 <output omitted> 2: :1::1200::00:21:59:c8:24:64/304 *[BGP/170] 4d 10:47:09, localpref 100, from AS path: I, validation-state: unverified > to via ge-1/0/0.0 to via ge-1/0/1.0 [BGP/170] 1d 00:44:04, localpref 100, from

44 AS path: I, validation-state: unverified > to via ge-1/0/0.0 to via ge-1/0/1.0 2: :1::1200::00:21:59:c8:24:41/304 *[BGP/170] 00:14:09, localpref 100, from AS path: I, validation-state: unverified > to via ge-1/0/0.0 to via ge-1/0/1.0 [BGP/170] 00:14:09, localpref 100, from AS path: I, validation-state: unverified > to via ge-1/0/0.0 to via ge-1/0/1.0 2: :1::1200::00:21:59:c8:24:68/304 <output omitted> *[BGP/170] 1d 00:44:04, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/1.0 [BGP/170] 4d 10:47:09, localpref 100, from AS path: I, validation-state: unverified to via ge-1/0/0.0 > to via ge-1/0/ ESI target:9999: target: Tenant_B CE ESI 00:02:02:02:02:02:02:02:02:02 4 a. 1: :0:: ::FFFF:FFFF/304 i. 1 AD 1 EVPN RD ii b. 1: :1:: ::0/304 i. EVI AD 1 EVPN RD QFX5100 ii c. 1: :0:: ::FFFF:FFFF/304 i. 2 AD 1 EVPN RD ii d. 1: :1:: ::0/304 i. EVI AD 1 EVPN RD QFX5100 ii Tenant_B CE 2 MAC 1 MAC 2 1 L2ALD lab@core-1> show bridge mac-table instance VS_VLAN200 44

45 MAC flags (S -static MAC, D -dynamic MAC, L -locally learned, C -Control MAC O -OVSDB MAC, SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : VS_VLAN200 Bridging domain : bd1200, VLAN : 200 MAC MAC Logical Active address flags interface source 00:21:59:c8:24:41 DR esi :02:02:02:02:02:02:02:02:02 00:21:59:c8:24:64 DR esi :02:02:02:02:02:02:02:02:02 00:21:59:c8:24:68 DR esi :02:02:02:02:02:02:02:02:02 1 lab@core-1> show route forwarding-table vpn VS_VLAN200 Routing table: VS_VLAN200.evpn-vxlan VPLS: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 dscd vtep intf 0 comp vtep intf 0 comp Routing table: VS_VLAN200.evpn-vxlan Bridging domain: bd1200.evpn-vxlan VPLS: Destination Type RtRef Next hop Type Index NhRef Netif 00:21:59:c8:24:41/48 user 0 indr comp :21:59:c8:24:64/48 user 0 indr comp :21:59:c8:24:68/48 user 0 indr comp x30002/51 user 0 comp VTEP ESI 00:02:02:02:02:02:02:02:02:02 lab@core-1> show l2-learning vxlan-tunnel-end-point esi <output omitted> ESI RTT VLNBH INH ESI-IFL LOC-IFL #RVTEPs 00:01:01:01:01:01:01:01:01:01 VS_VLAN esi RVTEP-IP RVTEP-IFL VENH MASK-ID FLAGS vtep vtep <output omitted> 45

46 ESI MAC VTEP esi.703 ECMP unilist unilist lab@core-1> start shell command nhinfo -di 703 <output omitted> NHs in list: 720, 702, <output omitted> vtep vtep EVPN EVPN CE QFX5100 VNI VLAN QFX5100 EVPN+VXLAN VNI VNI QFX5100 VTEP QFX5100 EVPN+VXLAN CE MX QFX5100 VNI VTEP 5 lab@leaf-1> show route receive-protocol bgp inet.0: 13 destinations, 18 routes (13 active, 0 holddown, 0 hidden) :vxlan.inet.0: 10 destinations, 10 routes (10 active, 0 holddown, 0 hidden) bgp.evpn.0: 75 destinations, 123 routes (75 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path 1: :0::050000ff c00::FFFF:FFFF/304 * I 1: :0::050000ff b000::FFFF:FFFF/304 * I 1: :0::050000ff ::FFFF:FFFF/304 * I 1: :0::050000ff ::FFFF:FFFF/304 * I 2: :300::1300::00:00:5e:00:01:01/304 * I 2: :300::1300::40:a6:77:9a:43:f0/304 * I 2: :100::1100::00:00:5e:00:01:01/304 * I 2: :100::1100::40:a6:77:9a:43:f0/304 * I 2: :400::1400::00:00:5e:00:01:01/304 * I 2: :400::1400::40:a6:77:9a:43:f0/304 * I 2: :200::1200::00:00:5e:00:01:01/304 * I 2: :200::1200::40:a6:77:9a:43:f0/304 46

47 * I 2: :300::1300::00:00:5e:00:01:01:: /304 * I 2: :300::1300::40:a6:77:9a:43:f0:: /304 * I 2: :100::1100::00:00:5e:00:01:01:: /304 * I 2: :100::1100::40:a6:77:9a:43:f0:: /304 * I 2: :400::1400::00:00:5e:00:01:01:: /304 * I 2: :400::1400::40:a6:77:9a:43:f0:: /304 * I 2: :200::1200::00:00:5e:00:01:01:: /304 * I 2: :200::1200::40:a6:77:9a:43:f0:: /304 * I <output omitted> 1 ESI 1 MAC a.b.c a.b.c.3 lab@leaf-1> show route receive-protocol bgp inet.0: 13 destinations, 18 routes (13 active, 0 holddown, 0 hidden) :vxlan.inet.0: 10 destinations, 10 routes (10 active, 0 holddown, 0 hidden) bgp.evpn.0: 75 destinations, 123 routes (75 active, 0 holddown, 0 hidden) Prefix Nexthop MED Lclpref AS path 1: :0::050000ff c00::FFFF:FFFF/304 * I 1: :0::050000ff b000::FFFF:FFFF/304 * I 1: :0::050000ff ::FFFF:FFFF/304 * I 1: :0::050000ff ::FFFF:FFFF/304 * I 2: :300::1300::00:00:5e:00:01:01/304 * I 2: :300::1300::40:a6:77:9a:47:f0/304 * I 2: :100::1100::00:00:5e:00:01:01/304 * I 2: :100::1100::40:a6:77:9a:47:f0/304 * I 2: :400::1400::00:00:5e:00:01:01/304 * I 47

48 2: :400::1400::40:a6:77:9a:47:f0/304 * I 2: :200::1200::00:00:5e:00:01:01/304 * I 2: :200::1200::40:a6:77:9a:47:f0/304 * I 2: :300::1300::00:00:5e:00:01:01:: /304 * I 2: :300::1300::40:a6:77:9a:47:f0:: /304 * I 2: :100::1100::00:00:5e:00:01:01:: /304 * I 2: :100::1100::40:a6:77:9a:47:f0:: /304 * I 2: :400::1400::00:00:5e:00:01:01:: /304 * I 2: :400::1400::40:a6:77:9a:47:f0:: /304 * I 2: :200::1200::00:00:5e:00:01:01:: /304 * I 2: :200::1200::40:a6:77:9a:47:f0:: /304 <output omitted> 1 the default-switch.evpn.0 VNI 1110 ESI lab@leaf-1> show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:04:4c:00 default-switch.evpn.0: 66 destinations, 114 routes (66 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 1: :0::050000ff c00::FFFF:FFFF/304 *[BGP/170] 00:23:37, localpref 100, from AS path: I, validation-state: unverified > to via xe-0/0/2.0 to via xe-0/0/4.0 [BGP/170] 00:09:29, localpref 100, from AS path: I, validation-state: unverified > to via xe-0/0/2.0 to via xe-0/0/4.0 1: :0::050000ff c00::FFFF:FFFF/304 *[BGP/170] 00:23:33, localpref 100, from AS path: I, validation-state: unverified > to via xe-0/0/2.0 to via xe-0/0/4.0 [BGP/170] 00:09:29, localpref 100, from AS path: I, validation-state: unverified > to via xe-0/0/2.0 to via xe-0/0/4.0 48

49 ESI RD IBGP 2 1 L2ALD lab@leaf-1> show ethernet-switching table vlan-id 100 MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC) Ethernet switching table : 5 entries, 5 learned Routing instance : default-switch Vlan MAC MAC Logical Active name address flags interface source v100 00:00:5e:00:01:01 DR esi :00:00:ff:78:00:00:04:4c:00 v100 00:21:59:c8:24:63 DL ae0.0 v100 00:21:59:c8:24:69 D vtep v100 40:a6:77:9a:43:f0 D vtep v100 40:a6:77:9a:47:f0 D vtep lab@leaf-1> show route forwarding-table family ethernet-switching <output omitted> Routing table: default-switch.bridge VPLS: Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 dscd vtep intf 0 comp vtep intf 0 comp vtep intf 0 comp <output omitted> Routing table: default-switch.bridge Bridging domain: v100.bridge VPLS: Destination Type RtRef Next hop Type Index NhRef Netif 00:00:5e:00:01:01/48 user 0 comp <output omitted> 1 VNI 1100 vtep vtep lab@leaf-1> show ethernet-switching vxlan-tunnel-end-point esi <output omitted> 05:00:00:ff:78:00:00:04:4c:00 default-switch esi

50 RVTEP-IP RVTEP-IFL VENH MASK-ID FLAGS vtep vtep VTEP QFX5100 EVPN+VXLAN Junos MX unilist 1 set system host-name leaf-1 set chassis aggregated-devices ethernet device-count 2 set interfaces xe-0/0/2 unit 0 family inet address /31 set interfaces xe-0/0/4 unit 0 family inet address /31 set interfaces xe-0/0/32 ether-options 802.3ad ae0 set interfaces xe-0/0/33 ether-options 802.3ad ae1 set interfaces xe-0/0/34 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/34 unit 0 family ethernet-switching vlan members v300 set interfaces xe-0/0/34 unit 0 family ethernet-switching vlan members v400 set interfaces ae0 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae0 esi all-active set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options lacp system-id 00:00:00:01:01:01 set interfaces ae0 unit 0 family ethernet-switching interface-mode access set interfaces ae0 unit 0 family ethernet-switching vlan members v100 set interfaces ae1 esi 00:02:02:02:02:02:02:02:02:02 set interfaces ae1 esi all-active set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 aggregated-ether-options lacp system-id 00:00:00:01:01:01 set interfaces ae1 unit 0 family ethernet-switching interface-mode access set interfaces ae1 unit 0 family ethernet-switching vlan members v200 set interfaces lo0 unit 0 family inet address /32 set routing-options router-id set routing-options autonomous-system set routing-options forwarding-table export load-balance set routing-options forwarding-table ecmp-fast-reroute set protocols bgp group underlay type external set protocols bgp group underlay advertise-peer-as set protocols bgp group underlay family inet unicast loops 2 set protocols bgp group underlay export lo0 set protocols bgp group underlay peer-as set protocols bgp group underlay multipath set protocols bgp group underlay neighbor description spine-1 set protocols bgp group underlay neighbor description spine-2 set protocols bgp group EVPN_VXLAN_CORE type external set protocols bgp group EVPN_VXLAN_CORE multihop ttl 255 set protocols bgp group EVPN_VXLAN_CORE multihop no-nexthop-change set protocols bgp group EVPN_VXLAN_CORE local-address set protocols bgp group EVPN_VXLAN_CORE family evpn signaling set protocols bgp group EVPN_VXLAN_CORE peer-as

51 set protocols bgp group EVPN_VXLAN_CORE local-as set protocols bgp group EVPN_VXLAN_CORE neighbor description core-1 set protocols bgp group EVPN_VXLAN_CORE neighbor description core-2 set protocols bgp group EVPN_VXLAN_LEAF type internal set protocols bgp group EVPN_VXLAN_LEAF local-address set protocols bgp group EVPN_VXLAN_LEAF family evpn signaling set protocols bgp group EVPN_VXLAN_LEAF export LEAF-PREPEND set protocols bgp group EVPN_VXLAN_LEAF neighbor description leaf-2 set protocols evpn encapsulation vxlan set protocols evpn extended-vni-list 1100 set protocols evpn extended-vni-list 1200 set protocols evpn extended-vni-list 1300 set protocols evpn extended-vni-list 1400 set protocols evpn multicast-mode ingress-replication set protocols evpn vni-routing-options vni 1100 vrf-target export target:1:100 set protocols evpn vni-routing-options vni 1200 vrf-target export target:1:200 set protocols evpn vni-routing-options vni 1300 vrf-target export target:1:300 set protocols evpn vni-routing-options vni 1400 vrf-target export target:1:400 set protocols l2-learning traceoptions file l2ald.log set protocols l2-learning traceoptions file size 10m set protocols l2-learning traceoptions level all set protocols l2-learning traceoptions flag all set protocols lldp port-id-subtype interface-name set protocols lldp interface all set policy-options policy-statement LEAF-PREPEND then as-path-prepend set policy-options policy-statement lo0 from family inet set policy-options policy-statement lo0 from protocol direct set policy-options policy-statement lo0 from route-filter /0 prefix-lengthrange /32-/32 set policy-options policy-statement lo0 then accept set policy-options policy-statement load-balance term 1 then load-balance perpacket set policy-options policy-statement vrf-imp term t1 from community com100 set policy-options policy-statement vrf-imp term t1 then accept set policy-options policy-statement vrf-imp term t2 from community com200 set policy-options policy-statement vrf-imp term t2 then accept set policy-options policy-statement vrf-imp term t3 from community com300 set policy-options policy-statement vrf-imp term t3 then accept set policy-options policy-statement vrf-imp term t4 from community com400 set policy-options policy-statement vrf-imp term t4 then accept set policy-options policy-statement vrf-imp term t5 then reject set policy-options community com100 members target:1:100 set policy-options community com200 members target:1:200 set policy-options community com300 members target:1:300 set policy-options community com400 members target:1:400 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher :1 set switch-options vrf-import vrf-imp set switch-options vrf-target target:9999:

52 set vlans v100 vlan-id 100 set vlans v100 vxlan vni 1100 set vlans v100 vxlan ingress-node-replication set vlans v200 vlan-id 200 set vlans v200 vxlan vni 1200 set vlans v200 vxlan ingress-node-replication set vlans v300 vlan-id 300 set vlans v300 vxlan vni 1300 set vlans v300 vxlan ingress-node-replication set vlans v400 vlan-id 400 set vlans v400 vxlan vni 1400 set vlans v400 vxlan ingress-node-replication 2 set system host-name leaf-2 set chassis aggregated-devices ethernet device-count 2 set interfaces xe-0/0/3 unit 0 family inet address /31 set interfaces xe-0/0/5 unit 0 family inet address /31 set interfaces xe-0/0/36 ether-options 802.3ad ae0 set interfaces xe-0/0/37 ether-options 802.3ad ae1 set interfaces xe-0/0/38 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/38 unit 0 family ethernet-switching vlan members v300 set interfaces xe-0/0/38 unit 0 family ethernet-switching vlan members v100 set interfaces ae0 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae0 esi all-active set interfaces ae0 aggregated-ether-options lacp passive set interfaces ae0 aggregated-ether-options lacp system-id 00:00:00:01:01:01 set interfaces ae0 unit 0 family ethernet-switching interface-mode access set interfaces ae0 unit 0 family ethernet-switching vlan members v100 set interfaces ae1 esi 00:02:02:02:02:02:02:02:02:02 set interfaces ae1 esi all-active set interfaces ae1 aggregated-ether-options lacp passive set interfaces ae1 aggregated-ether-options lacp system-id 00:00:00:01:01:01 set interfaces ae1 unit 0 family ethernet-switching interface-mode access set interfaces ae1 unit 0 family ethernet-switching vlan members v200 set interfaces lo0 unit 0 family inet address /32 set routing-options router-id set routing-options autonomous-system set routing-options forwarding-table export load-balance set routing-options forwarding-table ecmp-fast-reroute set protocols bgp group underlay type external set protocols bgp group underlay advertise-peer-as set protocols bgp group underlay family inet unicast loops 2 set protocols bgp group underlay export lo0 set protocols bgp group underlay peer-as set protocols bgp group underlay multipath set protocols bgp group underlay neighbor description spine-1 set protocols bgp group underlay neighbor description spine-2 set protocols bgp group EVPN_VXLAN_CORE type external 52

Clos IP Fabrics with QFX5100 Switches

Clos IP Fabrics with QFX5100 Switches WHITE PAPER QFX5100 CLOS IP 3 Copyright 2014, Juniper Networks, Inc. 1 ...3...3...3...3 IP...4 768 x 10...6 3072 x 10 GbE IP...6...7 BGP...8...9...9 IBGP...10 EBGP...10...11 BGP...12 BGP...12...12 IP...13

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX satoru@ft.solteria.net 10/21/2003 JAPAN2003 1 Inter-IX IX/-IX 10/21/2003 JAPAN2003 2 Inter-IX? Inter-IX IX IX L2 10/21/2003 JAPAN2003 3 (1) IX (-IX) IX Resiliency 10/21/2003 JAPAN2003 4 (2) IX

More information

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換 Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, CA 94089 USA 408 745 2000 or 888 JUNIPER www.juniper.net 2 Copyright 2001, Juniper Networks, Inc. Copyright 2001, Juniper Networks, Inc. 3 4

More information

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する 目次 概要前提条件要件使用するコンポーネント背景説明設定ネットワーク図設定 DN ビット確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 このドキュメントでは Open Shortest Path First (1 バージョン 3 (OSPFv3) " を プロバイダーエッジ (PE )

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ADD-PATH の 基本的な設定例と検討課題 インターネットマルチフィード ( 株 ) 技術部 Interop tokyo 2013 NOC 金井瑛 1 Interop Tokyo 2013 と ADD-PATH 今年度の Interop Tokyo 2013 では ADD-PATH の相互接続検証を行いました MX80, MX480, CRS-X, ASR9006

More information

宛先変更のトラブルシューティ ング

宛先変更のトラブルシューティ ング APPENDIX B この付録では Guard の宛先変更元ルータ (Cisco および Juniper) に関連する宛先変更問題を解決するためのトラブルシューティング手順を示します 次の手順について説明します Guard のルーティングと宛先変更元ルータの設定確認 Guard と宛先変更元ルータ間の BGP セッションの設定確認 宛先変更元ルータのレコードの確認 B-1 Guard のルーティングと宛先変更元ルータの設定確認

More information

total.dvi

total.dvi VII W I D E P R O J E C T MPLS-IX MPLS-IX MPLS 1 MPLS AYAME IX IX LDP/RSVP-TE/CR- [121] 1999 Sub- LDP IP MPLS IX LSP LSP MPLS ebgp[165] LSP ( 2002 1.1 1.2) MPLS-IX MPLS IPv6 6PE IX () MPLS-IX MPLS IX

More information

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 asaba@iij.ad.jp All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1 All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 2 user IX IX IX All Rights Reserved. Copyright(c)1997

More information

EtherChannelの設定

EtherChannelの設定 CHAPTER 30 EtherChannel Catalyst 3750 2 3 EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel EtherChannel p.30-2 EtherChannel p.30-11 EtherChannel PAgP LACP p.30-23 Catalyst

More information

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方 MPLS JANOG14 BGP MPLS 2 : : 1988 2 2003 7 : 3 ( ( )100%) : 633 (2003 ) : : 1,029 (2004 7 1 ) 3 So-net 250 4 30!? 10 Non IP IP 5 IGP? ECMP ECMP?? 6 BGP MPLS 7 MPLS ATM IP ATM

More information

IP.dvi

IP.dvi ... 3... 3... 3... 4... 6 VLAN... 6... 6 DHCP... 7... 7... 9... 9... 10... 12 R... 15... 15... 15 ARP... 18... 18 ARP... 18 DNS... 20... 20 DHCP/BOOTP... 21... 21 DHCP... 22 UDP... 23... 23... 23... 26...

More information

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2 BGP Community 1998/7/3 JANOG#2 in KDD (yahagi@itjit.ad.jp) July 3, 1998 JANOG2: What is BGP Community? 1 BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community?

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

橡2-TrafficEngineering(revise).PDF

橡2-TrafficEngineering(revise).PDF Traffic Engineering AsiaGlobalCrossing GlobalCrossing Japan Traffic Engineering(TE) ( RFC2702 Requirements for Traffic Engineering over MPLS) 1 MPLS/VPN MPLS/TE MPLS VPN Prefix base (TDP

More information

untitled

untitled IP-VPN (BGP MPLS/VPN) InternetWeek 2004 IP-VPN MPLS IP-VPN VPNL3VPN L2VPN L3VPN 1 IP-VPN Agenda BGP/MPLS-VPN BGP/MPLS-VPN BGP/MPLS-VPN BGPVPN BGP/MPLS-VPN BGP/MPLS-VPN BGP/MPLS-VPN

More information

routing_tutorial key

routing_tutorial key Tips 小島慎太郎 http://about.me/codeout Agenda Tips BGP とは? BGP の設計を考えよう BGP の運用を考えよう セキュリティ ルーティングエコシステム BGP とは? BGP とは? AS1 AS2 AS3 AS4 routing policy を伝える IGP との関係 Internet 上のある目的地 に達するために, 自 AS 内のどの出口から出

More information

橡3-MPLS-VPN.PDF

橡3-MPLS-VPN.PDF MPLS-VPN NTT () MPLS IP IP 1 MPLS-VPN MPLS IP-VPN IP (IP-Sec VPN) MPLS-VPNMPLS (IP-VPN) MPLS-VPN IF ATM HSD (FR IP ) (a)ipsec-vpn ( ) (b)mpls-vpn IP-NW MPLS-VPN VPN 2 MPLS-VPN Cisco

More information

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou NAT NETWORK ADDRESS TRANSLATION SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Group (ScreenOS ) 2 Copyright

More information

橡C14.PDF

橡C14.PDF BGP4 (( ) InternetWeek 98 ( ) Internet Week98 1998 Toshiya Asaba, Japan Network Information Center 1. 2. BGP 2.1. 2.2. ISP 2.3. IX - 2.4. 2.5. 3. BGP4 3.1. BGP4 3.2. EBGP IBGP 3.3. BGP AS 3.4. AS AS 3.5.

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 4 2 IP 3 2 MAC VLAN 1 MAC MAC 4-1 2 4-2 VLAN classification VLAN Learning Filtering Forwarding VLAN classification learning filtering forwarding VLAN Classification 2 : - VLAN - VLAN ID Learning VLAN classification

More information

DAY ONE: VPN VM 2 DCI DCI EVPN Day One: VPN POC EVPN IETF RFC 7432 Day One E. RFC 7432:EVPN VPN EVPN Day One EVPN EVPN EVPN Juniper Networks Books www

DAY ONE: VPN VM 2 DCI DCI EVPN Day One: VPN POC EVPN IETF RFC 7432 Day One E. RFC 7432:EVPN VPN EVPN Day One EVPN EVPN EVPN Juniper Networks Books www POC DAY ONE: VPN EVPN POC EVPN DAY ONE: VPN VM 2 DCI DCI EVPN Day One: VPN POC EVPN IETF RFC 7432 Day One E. RFC 7432:EVPN VPN EVPN Day One EVPN EVPN EVPN Juniper Networks Books www.juniper.net/books Juniper

More information

PowerPoint Presentation

PowerPoint Presentation JANOG37 VXLAN チュートリアル シスコシステムズ合同会社テクニカルソリューションズアーキテクト大平伸一 Jan.20. 2016 Agenda VXLAN 基本知識 VXLAN BridgingとRouting 標準化プロトコル VXLAN EVPN VXLAN EVPNの活用例 VXLAN EVPNのコンフィグ例 VXLAN 参考情報 VXLAN 基本知識 近年のデータセンターネットワークの要件

More information

00.目次_ope

00.目次_ope 816XL ii iii iv iv User Entry 1 3 v vi vii viii 1 1 C: >VTTERM 1- 1 1-3 1 1-4 1 1-5 1 1-6 1 1-7 1 1-8 1 1-9 1 1-10 C: >VTN 1 Host Name: 1-11 1 01 1-1 0.0.0.0 1 1-13 1 1-14 - -3 Port status and configuration

More information

ユニキャスト RIB および FIB の管理

ユニキャスト RIB および FIB の管理 CHAPTER 10 この章では Cisco NX-OS スイッチのユニキャスト Routing Information Base(RIB; ルーティング情報ベース ) および Forwarding Information Base(FIB; 転送情報ベース ) のルートを管理する方法について説明します この章では 次の内容について説明します ユニキャスト RIB および FIB について (P.10-1)

More information

SPAN の設定

SPAN の設定 SPAN および ER, 1 ページ SPAN および ER ACI ファブリックでは SPAN 機能を以下の 3 つのカテゴリで設定できます アクセス リーフ ノードのアクセス ポートから発信されたトラフィックを監視します ファブリック リーフまたはスパイン ノードのファブリック ポートからのトラフィックを 監視します テナント テナント内のエンドポイントグループ EPG からのトラフィックを監視します

More information

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2 どこまで動く? RPKI/Router 2012/7/6 Internet Multifeed Co. / JPNAP Tomoya Yoshida 今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2 Cisco, Juniper で軽く実験してみました validation 結果が想定通りになっているか

More information

MVPN VPN VPN MVPN P2MP TE & BGP

MVPN VPN VPN MVPN P2MP TE & BGP P2MP TE VPN NTT (yasukawa.seisho@lab.ntt.co.jp) MVPN VPN VPN MVPN P2MP TE & BGP MVPN draft-ietf-l3vpn-2547bis-mcast-00 CNTL plane PE-CE *PIM-SM *PIM-SSM *PIM-Bidir *PIM-DM FWD *IP(Mcast) plane Autodiscovery

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは直接関係しません COMMUNITY アトリビュートを利用すると 特定の条件に基づいてルート情報をグループ化する ことができます グループ化したルート情報の識別情報

More information

untitled

untitled NTT TOP A WAN WAN VRRP NIC OSPF VRRP STP 1. IPv6 IPv6 2. 3. IPv6 1. IPv4 NAT IPv6 1. 2. (IPv4 ) NAT? Unique Local IPv6 Unicast Address /8 /48 /64 /128 7 1 40 16 64 ULA Global ID Interface ID Type Subnet

More information

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 MAP Tutorial @ 1 Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2 IPv4 over IPv6 IPv6 network IPv4 service Internet Service ProviderISP IPv4 service

More information

tcp/ip.key

tcp/ip.key IP TCP IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット IP(1) 0 8 16 24 31 () Version IHL () Time To Live () Identification () Type of Service ) Flags Protocol () Source Address IP) Destination

More information

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例 外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティングループ / 最適でないルーティングの設定例 目次 はじめに前提条件要件使用するコンポーネント背景説明重要な情報 RFC 1583 セクション 16.4.6 からの抜粋 RFC 2328 セクション 16.4.1 からの抜粋設定シナリオ 1 ネットワーク図シナリオ 2 ネットワーク図推奨事項確認トラブルシューティング関連情報

More information

Microsoft PowerPoint - JANOG25_junoscript_

Microsoft PowerPoint - JANOG25_junoscript_ JUNOS Automation(JUNOScript) ジュニパーネットワークス國岡聖浩 2010/01/21@JANOG25 ネットワークサービス断の主要な原因 ネットワークサービス断の主要な原因の一つが人為的ミスであり 人為的ミスの回避がネットワークの信頼性の向上にかかせない課題となっている Source: The Yankee Group 2004 Network Downtime Survey

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

ict2-.key

ict2-.key IP TCP TCP/IP 1) TCP 2) TCPIP 3) IPLAN 4) IP パケット TCP パケット Ethernet パケット 発信元 送信先 ヘッダ 列番号 ポート番号 TCP パケットのデータ IP パケットのデータ 本当に送りたいデータ データ IP ヘッダデータ部ヘッダデータ部ヘッダデータ部 Ethernet パケット Ethernet パケット Ethernet パケット

More information

リング型IPカメラ監視ソリューション(マルチキャスト編)

リング型IPカメラ監視ソリューション(マルチキャスト編) CentreCOM x900 IP IP ( ) IP surveillance Solution 01 SNMP Manager Syslog Server NTP Server x900-24xt_2 Link Aggregation x900-24xt_1 FS926M-PS_1 FS926M-PS_2 x600-24ts EPSR (Ethernet Protected Switched Ring)

More information

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク

コア・スイッチAT-SBx908シリーズとデータセンタースイッチAT-DC2552XSシリーズで実現する10Gデータセンターネットワーク 主な目的 L2 マルチパス ( アクティブ アクティブ ) を構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 経路障害 機器障害に強いネットワークを構築したい 他ネットワークとの接続は 標準インタフェースを使いたい 概要 データセンタ内のサーバー間を 10G で接続する構成例です REF (Resilient-Ethernet Ethernet-Fabric) をサーバー TOR

More information

untitled

untitled ICMP 0466-XX-1395 t04000aa@sfc.keio.ac.jp 133.113.215.10 (ipv4) 2001:200:0:8803::53 (ipv6) (FQDN: Fully Qualified Domain Name) ( www.keio.ac.jp 131.113.215.10 /MAC ID 00:11:24:79:8e:82 Port Port = = Port

More information

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ MPLS-VPN のしくみ ~RFC 2547 モデル ~ NTTコミュニケーションズ株式会社池尻雄一 ikejiri@ntt.ocn.ne.jp 2000/06/16 IP-VPN-Panel MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN

More information

BGPルートがアドバタイズされない場合のトラブルシューティング

BGPルートがアドバタイズされない場合のトラブルシューティング BGP ルートがアドバタイズされない場合のトラブルシューティング 目次 概要前提条件要件使用するコンポーネント表記法基本的なネットワークステートメントを使用してアナウンスされるルートマスクとのネットワークステートメントを使用してアナウンスされるルート aggregate-address コマンドを使用してアナウンスされるルート ibgp が記憶したルートをアナウンスできない場合 redistribute

More information

EIGRP MPLS VPN PE-CE Site of Origin の設定

EIGRP MPLS VPN PE-CE Site of Origin の設定 EIGRP MPLS VPN PE-CE Site of Origin, 1 ページ EIGRP MPLS VPN PE-CE Site of Origin について, 2 ページ EIGRP MPLS VPN PE-CE Site of Origin サポートの設定方法, 4 ページ EIGRP MPLS VPN PE-CE SoO の設定例, 7 ページ その他の参考資料, 8 ページ EIGRP

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

MPLS Copyright 2008 Juniper Networks, Inc. 1

MPLS Copyright 2008 Juniper Networks, Inc. 1 MPLS (kohy@juniper.net) Copyright 2008 Juniper Networks, Inc. 1 Agenda MPLS DHCP Based Subscriber Aware Edge MPLS + Subscriber Aware Edge Copyright 2008 Juniper Networks, Inc. 2 SDP (Service Delivery Point)

More information

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP Microsoft NAP 主な目的 検疫ネットワークを構築したい 802.1X ユーザー認証をシングルサインオンで行ないたい 概要 Microsoft NAP はActive Directory 環境下での利用を前提としています しかし Active Directory のドメイン認証と IEEE 802.1X 認証 ( および NAP の検疫 ) は同期していません したがって 802.1X 認証の前にドメイン認証が行なわれた場合

More information

MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved.

MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved. MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved. EVPN 評価の 目的 n 通信事業者の置かれている状況 WAN サービスは市場が成熟し 回線単価が下落落 収益は伸び悩み

More information

Openconfigを用いたネットワーク機器操作

Openconfigを用いたネットワーク機器操作 OpenConfig を いたネットワーク機器操作 本電信電話株式会社 ソフトウェアイノベーションセンタ 市原裕史 紹介 市原裕史 所属 NTT SIC 第三推進プロジェクト OpenStack Developer Neutron Core Reviewer その他プロジェクトへの貢献 技術 : SDN/NFV 中 パブリッククラウドの開発 LinuxconでDPDKの性能の発表 Neutronへの機能提案

More information

EVPN の概要

EVPN の概要 イーサネット VPN EVPN は MPLS ネットワークを介してイーサネット マルチポイント サービスを提供する次世代のソリューションです EVPN は コアでコントロールプレーン ベースの MAC ラーニングを可能にする既存の仮想プライベート LAN サービス VPLS とは 対照的に動作します EVPN では EVPN インスタンスに参加している PE が MP-BGP プロト コルを使用してコントロールプレーン内でカスタマー

More information

IPv6 トラブルシューティング~ ISP編~

IPv6 トラブルシューティング~ ISP編~ IPv6 トラブルシューティング ~ ISP 編 ~ Matsuzaki maz Yoshinobu Copyright (c) 2010 Internet Initiative Japan Inc. 1 内容 主に ISP のネットワークで起こりそうなトラブルと その対策を紹介する 疎通 経路制御 正しい状態を知る トラブル事例を知る Copyright (c) 2010

More information

migrating_to_2-node_cluster_flyer.ps

migrating_to_2-node_cluster_flyer.ps CN1610 2 2 CN1610 2 2 ( ) (N3150 N3220 N3240 ) 2 v CN1610 v ( ) CN1610 2 CN1610 2 2 : v 2 v Data ONTAP 8.2 v v LIF CN1610 : v CN1610 RCF FASTPATH IBM N Web v v v / CN1610 Data ONTAP (Clustered Data ONTAP

More information

EPSRスーパーループプリベンション(SLP) ネットワーク

EPSRスーパーループプリベンション(SLP) ネットワーク 主な目的 概要 複数のリングのリングドメインを制御するマルチドメイン EPSR ネットワークを構築したい 回線コストの高いリンクは複数ドメインでリンクを共有したい 信頼性と可用性が高いリングネットワークを構築したい EPSR は xstp のようにリングを構成する機器の台数制限やトポロジーチェンジに必要な時間などの制約が少ないことから 地方自治体の広域ネットワークや鉄道の駅間ネットワークなどの地理的な広がりや台数が必要となるネットワーク

More information

リング型IPカメラ監視ソリューション

リング型IPカメラ監視ソリューション TELESYN IP IP surveillance Solution 04 SNMP Manager Syslog Server NTP Server TELESYN9100_2 Link Aggregation VCS_1 TELESYN9100_4 FS926M-PS_1 TELESYN9100_3 FS926M-PS_2 FS926M-PS_3 TELESYN : TELESYN9400 :

More information

The Internet ebgp peering BFD deployment (?) CE (Upstream) stability RIPE-229 fast-external-fallover keepalive/holddown 5sec/15sec BFD

The Internet ebgp peering BFD deployment (?) CE (Upstream) stability RIPE-229 fast-external-fallover keepalive/holddown 5sec/15sec BFD BFD deployment BGP convergence Miya Kohno, mkohno@cisco.com The Internet ebgp peering BFD deployment (?) CE (Upstream) stability RIPE-229 fast-external-fallover keepalive/holddown 5sec/15sec BFD BGP withdraw

More information

_JANOG44_LINE_tsuchiya

_JANOG44_LINE_tsuchiya Next Data Center Networking with SRv6 - Data plane - Toshiki Tsuchiya, LINE Corporation 2019/07/26 JANOG44 Meeting Agenda LINEのサービスとネットワーク データプレーン コントロールプレーン LINE LINE 現状のネットワークと課題 Full L3 CLOS Network

More information

網設計のためのBGP入門

網設計のためのBGP入門 Internet week 2015 できる網設計 網設計のための BGP 入 門 小島慎太郎! " http://about.me/codeout 本パートの話題 クラウド どうやって つなぐ? ルーティングは? データセンター オフィス # 早速ですがアンケートです # 早速ですがアンケートです プライベートクラウドとの 接続 クラウド 専用線 DC プライベートクラウドとの 接続 クラウド 静的

More information

U コマンド

U コマンド ui-idle-timeout-seconds, 2 ページ unicast, 3 ページ update-source ethernet, 4 ページ update-source loopback, 5 ページ update-source vlan, 6 ページ use-keyring, 7 ページ use-vrf, 8 ページ user, 9 ページ username, 10 ページ Cisco

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

untitled

untitled CHAPTER 10 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 IP ODAP p.10-5 IP p.10-18 IP Cisco 10000 Virtual Private Network VPN; IP On-demand Address Pool [ODAP] IP p.10-2

More information

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ アドレステーブル 学習目標 デバイスインターフェイス IPv6 アドレスデフォルトゲートウェイ R1 G0/0 S0/0/0 (DCE) S0/0/1 R2 G0/0 S0/0/0 R3 G0/0

More information

【公開】村越健哉_ヤフーのIP CLOSネットワーク

【公開】村越健哉_ヤフーのIP CLOSネットワーク P ヤフーの IP CLOS ネットワーク サイトオペレーション本部 インフラ技術 3 部 村越健哉 紹介 P n 名前 u 村越健哉 ( むらこしけんや ) n 所属 u サイトオペレーション本部インフラ技術 3 部 n 仕事 u ヤフーのプロダクションネットワーク全般 アジェンダ P n Hadoopネットワーク変遷 n IP CLOS ネットワーク構成詳細 u 設計 u 構築 u 運 n Hadoopテスト結果

More information

LSM-L3-24設定ガイド(初版)

LSM-L3-24設定ガイド(初版) 6 DB-9 Figure 6-1. DB-9 6-1 DB-9 EIA CCIT T DB9 DTE # PC DB9 DTE # DB9 DCE # 9 COM DTE-DCE CF 109 DCD 1 1 8 AB 102

More information

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減したい 概要 ネットワーク管理 運用にかかるコストを削減するために 新たなシステムを導入することで一元管理や共有化を図る場面が多くあります しかし場合により そのシステムを導入のために 対応機器へのリプレースや機器追加を行わなければならず 大きな追加コストや高いリスクが発生してしまいます

More information

アドレス プールの設定

アドレス プールの設定 CHAPTER 9 IP Virtual Routing and Forwarding VRF Provider Edge PE; VRF PE VRF PE Cisco 10000 ESR IP ODAP p.9-5 IP p.9-17 IP Cisco 10000 ESR Virtual Private Network VPN; IP ODAP IP Cisco 10000 ESR 9-1 9

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

untitled

untitled ... 3... 3... 4 Multiple STP.... 7 MST... 7 MST... 8 CIST... 9... 9... 9... 11... 11... 14... 14 ADD MSTP MSTI VLAN... 15 CREATE MSTP MSTI... 16 DELETE MSTP MSTI VLAN...... 17 DESTROY MSTP MSTI... 18 DISABLE

More information

untitled

untitled IPv6 IPv4 I / 9 1 CIDR,, NAT IP IPv6 I / 9 2 I / 9 3 1 CIDR Classless Inter-Domain Routing RFC1519 IPv4 CIDR IPng (=IPv6) I / 9 4 Growth in BGP Route Table 90000 80000 Source: http//www.telstra.net/ ops/bgptable.html

More information

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした xsp のルータにおいて設定を 推奨するフィルタの項目について (IPv6 版 ) KDDI 石原 パワードコム向井 DTI 馬渡 はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外としたい

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

Microsoft PowerPoint - janog20-bgp-public-last.ppt

Microsoft PowerPoint - janog20-bgp-public-last.ppt BGP 編時代と共に ~10 年の歴史を振り返りながら ~ Yoshida tomo Tomoya Matsuzaki maz Yoshinobu 2007/07/13 maz&tomo 1 0. 昔ばなし編 OCN IIJ 2007/07/13 maz&tomo 2 OCN の昔話 ( おかげさまで 10 周年 ) OCN1996

More information

PowerPoint Presentation

PowerPoint Presentation SDN Japan 2013 ネットワーク機能の仮想化とサービスチェイニング ジュニパーネットワークス株式会社 サービスプロバイダービジネス統括本部営業開発本部チーフアーキテクト長滝信彦 2013 年 9 月 18 日 プレーンの分離 2 Copyright 2013 Juniper Networks, Inc. ファイアウォール PE ルーター CDN キャリアグレード NAT DPI SSL VPN

More information

wide93.dvi

wide93.dvi 5 161 1 1.1 DDT WG DDT WG 1. \DDT" 2. DDT WG DDT WG 1.2 x ( IP) y ( X.25) x y \x overy" x y 1.1 IP X.25 IP IP IPX Appletalk OSI IP \encapsulation" \encapsulation header" \decapsulation" 163 164 1993 WIDE

More information

Linux @ S9 @ CPU #0 CPU #1 FIB Table Neighbor Table 198.51.100.0/24 fe540072d56f 203.0.113.0/24 fe54003c1fb2 TX Ring TX Ring TX Buf. Dsc. RX Buf. Dsc. TX Buf. Dsc. RX Buf. Dsc. Packet NIC #0 NIC #1 CPU

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

IPIP(Si-RG)

IPIP(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

PowerPoint Presentation

PowerPoint Presentation VXLAN 概説 2014 年 2 月 東京エレクトロンデバイス株式会社 CN 事業統括本部 0 背景 / 課題 VXLAN 概要 フォーマット 動作 VXLAN 関連動向 マルチキャストレスVXLAN 対応 SDNコントローラ連携 対応製品 Appendix 設定サンプル 1 背景 / 課題 : クラウドサービスの流行 仮想プライベートクラウド複数の企業のプライベートクラウドを物理的に同じインフラ上で実現することでコスト削減を実現

More information

RENAT - NW検証自動化

RENAT - NW検証自動化 1 NTT コミュニケーションズ株式会社 NGUYEN HUU BACH 2018.01.25 RENAT-NW 検証自動化 2 発表の目的 NW 検証においての課題の共有 開発した NW 検証自動化のツール紹介 コミュニーティへフィードバック 仲間を増やす コメント アドバイスを探す 3 自己紹介 NGUYỄN HỮU BÁCH ( グエンホウバッ ) 2005 年 NTT コミュニケーションズ入社

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション VTN Manager の内部実装 2014-10-29 NEC ソフトウェア構成 VTN はAD-SAL Applicationとして実装 今後 MD-SALに移行予定 管理対象スイッチはOpenFlowスイッチのみ OpenFlow 1.0/1.3に対応 VTN Manager Switch Manager Topology Manager Routing Forwarding Rules Manager

More information

Motivation 3 Motivation 4 (Availability) Keep High Availability Providing Reliable Service (New service, function) Provide new Services, with new func

Motivation 3 Motivation 4 (Availability) Keep High Availability Providing Reliable Service (New service, function) Provide new Services, with new func VPLS daisuke.koshiro@tm.softbank.co.jp 1 Agenda Motivation VPLS VPLS VPLS 2 Motivation 3 Motivation 4 (Availability) Keep High Availability Providing Reliable Service (New service, function) Provide new

More information

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応 Network Equipment 設定例集 Rev.8.03, Rev.9.00, Rev.10.01 対応 2 3 4 5 6 7 8 help > help show command > show command console character administrator pp disable disconnect 9 pp enable save Password: login timer

More information

Ethernet Internet 20

Ethernet Internet 20 Janog11 2003 1 23 Miya Kohno (mkohno@cisco.com) 2002, Cisco Systems, Inc. All rights reserved. 1 Ethernet 30 http://www.digitalcentury.com/encyclo/update/metcalfe.html http://www.ethermanage.com/ethernet/

More information

MR1000 Webリファレンス

MR1000 Webリファレンス Web V21 LAN 2005 1 Microsoft Corporation OMRON Corporation 2004 All Rights Reserved. 2 Web V21... 2... 5... 5... 5 1... 6 2 ISDN... 7 2.1... 7 2.2... 8 3... 10 3.1... 10 3.2... 10 4 PPPoE... 12 4.1...

More information

P コマンド

P コマンド passive-interface, 3 ページ passphrase, 4 ページ password, 5 ページ password change-count, 7 ページ password change-during-interval, 8 ページ password change-interval, 9 ページ password history-count, 10 ページ password no-change-interval,

More information

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング 目次 概要はじめに表記法前提条件使用するコンポーネント設定ネットワーク図設定確認トラブルシューティング関連情報 概要 このドキュメントでは IPX をルーティングする目的で ローカルに接続された ( イーサネットまたはトークンリング )Netware サーバと通信するように Cisco

More information

Cumulus Linux MLAG と vsphere vds の LACP 接続検証

Cumulus Linux MLAG と vsphere vds の LACP 接続検証 Cumulus Linux MLAG と vsphere vds の LACP 接続検証 2016.01.07 検証の目的 Cumulus Linux でリンクアグリゲーションを構成する場合 その形成方法として LACP を使用する 比較的簡易な仕様のスタティックリンクアグリゲーションや その他のプロトコル ( たとえば Cisco 社の PAgP 等 ) は 現在のバージョンでは使用できない そのため

More information

untitled

untitled T27 : VPN IP-VPN vs SoftEther ( ) Chief Technology Officer mshindo@fivefront.com VPN 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 L2F ATMP PPTP L2TP IPsec BGP/MPLS SSL VPN L2VPN (MPLS, VLAN, etc.)

More information

untitled

untitled 7 Review PC+ () 1+PHS etc!! SOI!! Topics () IP () / L3 IP YMH RTX-1500 BUFFLO BHR-4RV PLNEX GW-P54SG Cisco 2600 Hitachi GR2000-1B Cisco 3700 Juniper M10 Foundry Networks NetIron 800 Cisco CRS-1 (FIB: Forwarding

More information

MR1000 コマンド設定事例集

MR1000 コマンド設定事例集 V21 LAN 2005 1 2005 3 2 Microsoft Corporation OMRON Corporation 2004-2005 All Rights Reserved. 2 V21... 2... 6... 6... 6... 6 1... 7 1.1 LAN... 8 1.2 CATV... 10 1.3 LAN... 12 1.4 IPv4 IPv6... 14 1.5...

More information

Microsoft PowerPoint irs14-rtbh.ppt

Microsoft PowerPoint irs14-rtbh.ppt RTBH 実装例の紹介 ~AS9370 編 ~ さくらインターネット ( 株 ) 技術部大久保修一 ohkubo@sakura.ad.jp 今日の Agenda はじめに RTBH とは? RTBH 実装の背景 構成の検討 ルータの試験 OSPF vs BGP BGP 広報経路の RTBH 化 まとめ RTBH とは? Remotely Triggered Black Hole Filtering

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション のネットワークを ゼロから再設計した話 JANOG43 Meeting 2019/01/24 Masayuki Kobayashi LINE Corporation インフラの規模感 2019 年 1 月 1 日イベントトラフィック 165M+ Active Users in JP, TW, TH and ID 30,000+ Physical Servers 1Tbps+ User Traffic

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ

Solution No アライドテレシスコア スイッチ SBx8100 シリーズで実現実現する WAN 型 u-vcf ソリューション 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーシ 主な目的 複数ロケーションのネットワークを一極集中管理したい ネットワーク管理 / 運用機構の集約によりランニングコストを抑制したい 各ロケーションにおける現場メンテナンス / リカバリー作業を最小限に抑えたい 概要 AMF(Allied-Telesis Management Framework) とは センターサイトによる複数リモートサイトの一極集中管理によるネットワーク管理 / 運用コスト削減や

More information

untitled

untitled ... 2 FDB... 2... 3... 4... 7... 7 ADD SWITCH FILTER... 8 ADD SWITCH MACFILTER...... 10 DELETE SWITCH FILTER... 12 DELETE SWITCH MACFILTER.... 13 DISABLE SWITCH AGEINGTIMER... 14 DISABLE SWITCH FILTER

More information

AMFマルチテナントソリューション

AMFマルチテナントソリューション 主な目的 複数の拠点間を繋ぐ大規模なネットワークを構築したい AMFコントローラー / マスターを仮想マシン上に集約したい AMF 機能を活用したネットワーク全体の一元管理を行い 運用コストを削減したい 複数テナントがそれぞれ独立して動作し かつ上位のコントローラーから複数テナントを集中管理可能なAMFネットワークを構築したい 概要 AMF を使用することで ネットワークデバイスの一元管理や自動復旧

More information

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション

コア・スイッチSBx8100 シリーズで実現するスター型冗長コアソリューション 主な目的 コアスイッチを冗長化し 信頼性を高めたい 可用性が高いスター型ネットワークを構築したい スパニングツリーを用いずに冗長を実現したい 概要 現在 ネットワークは その利便性の高さから公共機関 金融機関 医療機関等の様々なところで利用されております ネットワーク上で扱う情報も非常に重要なものが多く ネットワークが停止した場合には大きな機会損失となることから ネットワークの信頼性を高めることは非常に重要です

More information

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN. BIG-IP800 LTM v11.4.0 HF2 V1.0 F5 Networks Japan 2 BIG-IP 800 LTM v11.4.0 HF2 V1.0...1 1....3 1.1. LTM...3 2. L3...4 2.1. L3...4 2.2. L3...5 3....6 3.1....6 3.1.1. IP...6 3.1.2. GUI...10 3.1.3. VLAN...19

More information